Das Antivirenprogramm entfernte fälschlicherweise vertrauenswürdige DigiCert-Zertifikate – mit verheerenden Folgen für Millionen Windows-Nutzer.
Angesichts der aktuellen Systeminstabilitäten durch fehlerhafte Sicherheits-Updates ist eine schnelle Selbsthilfe für PC-Nutzer entscheidend. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie typische Windows-11-Fehler und Update-Probleme ohne teuren IT-Service in wenigen Minuten selbst beheben. Kostenlosen Erste-Hilfe-Report für Windows 11 sichern
Fehlalarm mit Sprengkraft
Am 30. April 2026 begann Microsoft Defender, legitime DigiCert-Root-Zertifikate als Schadsoftware zu identifizieren. Die Folge: Das Sicherheitstool löschte die Zertifikate aus dem Windows-Vertrauensspeicher und legte damit HTTPS- und SSL/TLS-Verbindungen weltweit lahm. Nutzer konnten plötzlich keine sicheren Webseiten mehr aufrufen, signierte Software startete nicht, und Systemwarnungen fluteten die Bildschirme.
Microsoft reagierte umgehend mit einem Notfall-Update. Die Version 1.449.430.0 korrigierte die fehlerhafte Erkennung und stellte die betroffenen Zertifikate automatisch wieder her. Doch der Schaden war angerichtet: IT-Administratoren arbeiten noch immer an der vollständigen Stabilisierung ihrer Systeme.
Der wahre Grund: Ein echter Hackerangriff
Der Fehlalarm war kein Zufall. Bereits am 2. April 2026 hatte eine Hackergruppe namens GoldenEyeDog DigiCert attackiert. Über einen schädlichen Bildschirmschoner verschafften sich die Angreifer Zugang zu zwei Mitarbeiterrechnern und erbeuteten Initialisierungscodes für 27 EV-Code-Signing-Zertifikate.
Mit diesen gestohlenen Zertifikaten signierten die Hacker die Schadsoftware Zhong Stealer – und verliehen ihr damit einen Anstrich von Legitimität. DigiCert zog daraufhin insgesamt 60 Zertifikate zurück, darunter auch vorsorglich 33 weitere. Betroffen waren unter anderem Lenovo, Shuttle und Tencent.
Die Sicherheitsforscher vermuten: Microsoft Defenders Fehlalarm war eine übereifrige Abwehrreaktion auf diesen Angriff – mit verheerenden Nebenwirkungen.
Windows im Krisenmodus
Die Zertifikatspanne war nicht das einzige Problem für Microsofts Ökosystem im Frühjahr 2026. Bereits am 4. Mai bestätigte der Konzern, dass die April-Sicherheitsupdates für Windows 10, 11 und Server zu Ausfällen bei Backup-Programmen führten. Der Treiber psmounterex.sys wurde blockiert, was beliebte Tools wie Macrium Reflect, Acronis und UrBackup lahmlegte.
Hinzu kommt: Die aktuellen April-Updates erzwingen mehrere Neustarts, weil Microsoft veraltete Secure-Boot-Zertifikate aus dem Jahr 2011 durch die Version „Secure Boot 2023″ ersetzt. Die alten Zertifikate laufen im Juni 2026 aus – der Wechsel ist alternativlos, aber aufwendig.
Wenn Windows aufgrund fehlerhafter Updates streikt oder wichtige Programme blockiert werden, ist ein funktionierender Notfall-Stick die beste Versicherung. Erfahren Sie in dieser Gratis-Anleitung, wie Sie einen Windows-11-Boot-Stick erstellen, um Ihr System jederzeit sicher reparieren oder neu installieren zu können. Schritt-für-Schritt-Anleitung zum Windows 11 Boot-Stick kostenlos herunterladen
Lehren aus dem Debakel
Der „Cerdigent“-Fehlalarm zeigt die Risiken eines zentralisierten Sicherheitsmodells. Ein einziger Update-Fehler kann die Vertrauensinfrastruktur des gesamten Internets erschüttern. 70,35 Prozent aller Desktop-Nutzer weltweit setzen auf Windows 11 – jeder Fehler hat maximale Reichweite.
DigiCert hat bereits nachgerüstet: strengere Multi-Faktor-Authentifizierung, verschärfte Zugriffskontrollen und neue Dateibeschränkungen. Microsoft steht vor der Herausforderung, Sicherheitshärte und Software-Kompatibilität unter einen Hut zu bringen.
Für Unternehmen bedeutet das: Die nächsten Wochen bleiben turbulent. Der Secure-Boot-Umstieg im Juni erfordert Planung, und die wachsende Abhängigkeit von automatisierten Sicherheitssystemen verlangt nach robusteren Testzyklen. Ein Fehlalarm wie dieser darf sich nicht wiederholen.

